PERANCANGAN PENGAMANAN DATA BERBASIS TEKS MENGGUNAKAN TRIPLE DES

  

PERANCANGAN PENGAMANAN DATA

BERBASIS TEKS MENGGUNAKAN TRIPLE DES

Jurusan Teknik Telekomunikasi

  1

  2

  3 Ade Nurhayati, ST , Fitria Heryanti, ST , Rahman Hakim

Akademi Teknik Telekomunikasi Shandy Putra Jakarta

  

[email protected], [email protected]

ABSTRAK

  Triple DES (Triple Data Encryption Standard) merupakan salah satu algoritma simetris pada kriptografi yang digunakan untuk mengamankan data dengan cara menyandikan data. Proses yang dilakukan dalam penyandian datanya, yaitu proses enkripsi dan proses dekripsi. Algoritma Triple DES adalah suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Perbedaan DES dengan Triple DES terletak pada panjangnya kunci yang digunakan. Pada DES menggunakan satu kunci yang panjangnya 56-bit, sedangkan pada Triple DES menggunakan tiga kunci yang panjangnya 168-bit (masing-masing panjangnya 56 bit). Pada Triple DES, tiga kunci yang digunakan bisa bersifat saling bebas (K1

  ≠ K2 ≠ K3) atau hanya dua buah kunci yang saling bebas dan satu kunci lainnya sama dengan kunci pertama (K1 ≠ K2 dan K3 = K1). Karena tingkat kerahasiaan algoritma Triple DES terletak pada panjangnya kunci yang digunakan, maka penggunaan algoritma Triple DES dianggap lebih aman dibandingkan dengan algoritma DES.

  Untuk memudahkan penggunaan algoritma Triple DES, maka dibuat suatu program algoritma Triple DES dengan alat Bantu bahasa pemrograman yaitu Visual Basic 2005, bahasa tersebut digunakan untuk membuat program yang dapat mengenkripsi dan mendekripsi file yang berekstensi .txt.

  

Kata kunci : Triple DES (Triple Data Encryption Standard), DES (Data Encryption Standard),

kriptografi, enkripsi, dekripsi, kunci. ABSTRACT

  Triple DES (Triple Data Encryption Standard) is one of the symmetrical algorithm of

cryptography used to protect data by encoding data. Process in encoding data is encryption and decryption

process. Triple DES Algorithm is a development algorithm of DES algorithm (Data Encryption Standard).

DES different with Triple DES because of length keys that used. DES used one key with length 56-bits while

Triple DES used three keys with length 168-bits (each length 56 bits). Three keys that used in Triple DES

may independent (K1 ≠ K2 ≠ K3) or two keys independent which one key equal to first key (K1 ≠ K2 dan

K3 = K1). Because of level secret of Triple DES algorithm laying in used length keys, the usage of Triple

DES assumed more peaceful compared to DES algorithm.

  Triple DES algorithm was arranged in Visual Basic 2005, the Ianguage used to make program in order to make easy in encryption and decryption process with file extension .txt.

  

Keywords : Triple DES (Triple Data Encryption Standard), DES (Data Encryption Standard),

cryptography, encryption, decryption, key.

1. Pendahuluan

1.1 Latar Belakang

  Berbagai macam layanan komunikasi Masalah yang pertama yaitu tentang kerahasiaan tersedia di Internet diantaranya adalah web, e- (confidentiality) , yaitu bagaimana agar pesan mail, milis, newsgroups, dan sebagainya. atau file yang ingin dikirimkan tidak dapat Dengan semakin maraknya orang memanfaatkan dibaca oleh orang lain yang tidak berhak. layanan komunikasi di Internet tersebut, maka Masalah yang kedua yaitu tentang keaslian pesan permasalahan pun bermunculan apalagi , yaitu pesan yang dikirimkan

  (authentication) ditambah dengan munculnya para peretas. benar berasal dari seseorang dan bukan dari orang lain yang sedang menyamar.

  Masalah keamanan data sangatlah penting jika ingin berkomunikasi melalui internet yang terpenting adalah bagaimana seseorang dapat mengamankan data tersebut agar tidak mudah dilihat atau dibajak oleh orang lain yang tidak berhak atau berwenang. Jika hal tersebut terjadi maka data-data yang dikirimkan rusak bahkan bisa saja hilang serta dapat menimbulkan kerugian bagi seseorang yang telah melakukan komunikasi melalui dunia maya tersebut.

  Banyak orang menyiasati bagaimana cara mengamankan informasi yang dikomunikasikannya atau menyiasati bagaimana mendeteksi keaslian dari informasi yang diterimanya. Salah satunya dengan menggunakan penyandian pesan atau sering disebut kriptografi, dengan adanya kriptografi ini bertujuan agar seseorang dapat merasa aman jika berkomunikasi dengan orang lain.

  BAB V : PENUTUP Pada bab ini merupakan kesimpulan dan pembahasan pada penulis proyek akhir ini beserta saran-saran untuk kesempurnaan program aplikasi ini secara keseluruhan

  BAB IV : PERANCANGAN PENGAMANAN DATA BERBASIS TEKS MENGGUNAKAN TRIPLE DES Bab ini berisi tentang perancangan terhadap program aplikasinya, diantaranya perancangan aplikasi Perancangan pengamanan data berbasis teks menggunakan triple DES.

  BAB III : ANALISA DAN PERANCANGAN Bab ini berisi tentang perancangan terhadap program aplikasinya, diantaranya perancangan aplikasi Aplikasi pengamanan data berbasis teks menggunakan triple DES.

  BAB II : TEORI DASAR TRIPLE DES Bab ini berisi tentang materi yang mendukung laporan tugas akhir juga sebagai dasar acuan agar penelitian yang dilakukan tidak menyimpang dari latar belakang masalah yang ada dan sesuai dengan tujuan yang dicapai.

  BAB I : PENDAHULUAN Bab ini membahas mengenai latar belakang, maksud dan tujuan, metode penulisan, batasan masalah, dan sistematika penulisan.

  1.6 Sistematika Penulisan

  2. Metode Rekayasa Perangkat Lunak menggunakan Waterfall Model, yang terdiri dari 6 tahapan: definisi, pendahuluan, teori dasar, perancangan, analisis, dan pengujian.

  Studi literatur, merupakan metode pengumpulan data dengan cara mengumpulkan bahan-bahan yang didapat dari buku-buku, modul ataupun sampel program yang berkaitan dengan tema penulisan.

  Metode yang digunakan untuk penyusunan laporan tugas akhir ini adalah sebagai berikut: 1.

  (UML) yang digunakan hanya dua buah diagram yaitu diagram use case dan diagram konteks .

  3. Diagram Unified Modeling Language

  2. Program menggunakan visual basic 2005.

  Membuat aplikasi pengamanan data berbasis teks menggunakan Triple DES dan lebih difokuskan lagi pada proses enkripsi dan dekripsi file teks saja.

  Oleh karena itu dibuatlah sebuah aplikasi yang dapat menyandikan sebuah pesan agar pesan tersebut dapat dirahasiakan oleh pemiliknya. Aplikasi yang dibuat ini merupakan program enkripsi dan dekripsi pesan teks dengan metode triple DES menggunakan Visual Basic 2005, hal ini dimaksudkan agar program tersebut dapat digunakan untuk merahasiakan sebuah pesan dari pihak yang tidak berwenag.

1.4 Pembatasan Masalah 1.

1.5 Metodologi dan Penelitian

2. Penjelasan: Teori Triple DES 1.

  Blok plainteks dipermutasi dengan

2.1 DES (Data Encryption Standard) matriks permutasi awal (initial DES adalah salah satu algoritma cipher permutation atau IP).

  blok yang populer karena dijadikan standar 2.

  Hasil permutasi awal kemudian di algoritma enkripsi kunci-simetri, meski pun saat enciphering sebanyak 16 kali (16 ini standard tersebut sudah diganti dengan putaran). algoritma yang baru, AES, karena DES sudah 3.

  Setiap putaran menggunakan kunci dianggap tidak aman lagi. Algoritma DES internal yang berbeda. Hasil Dikembangkan di IBM pada tahun 1972 dibawah enciphering kemudian dipermutasi kepemimpinan W. L.Tuchman. Algorima ini dengan matriks permutasi balikan didasarkan pada algoritma Lucifer yang dibuat (invers initial permutation atau IP-1) oleh Horst Feistel. Algorima ini telah disetujui menjadi blok cipherteks. oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Di dalam proses enciphering, blok

  

Agency (NSA) Amerika Serikat. plainteks terbagi menjadi dua bagian, kiri (L) dan

  DES beroperasi pada ukuran blok 64 kanan (R), yang masing-masing panjangnya 32 bit. DES mengenkripsinya 64 bit plainteks bit. Kedua bagian ini masuk ke dalam 16 putaran menjadi 64 bit cipherteks dengan menggunakan DES. Pada setiap putaran i, blok R merupakan 56 bit kunci internal (internal key) atau upda- masukan untuk fungsi transformasi yang disebut kunci(subkey). Kunci internal dibangkitkan dari . Pada fungsi f, blok R dikombinasikan dengan

  f

  kunci eksternal (external key) yang panjangnya kunci internal Ki. Keluaran dari fungsi f di-XOR- 64 bit. Skema global dari algoritma DES dapat kan dengan blok L untuk mendapatkan blok R dilihat pada Gambar 2.3. yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai berikut:

  Li = Ri – 1 Ri = Li – 1 Å f(Ri – 1, Ki)

  Satu putaran DES merupakan model jaringan (lihat Gambar 2.4).

  Feistel Gambar 2.3. Skema global DES.

Gambar 2.4. Jaringan Feistel untuk satu putaran DES.Gambar 2.5 memperlihatkan skema algoritma kunci DES yang sebanyak 56 bit dianggap sangat rawan terhadap serangan brute force,

  DES yang lebih rinci. maka digunakanlah tiga buah DES secara berurutan untuk mengenkrip suatu pesan dengan kunci yang berlainan. Teknik tersebut dikenal dengan Triple DES yang akan meningkatkan keamanan dengan peningkatan kunci yang tadinya 56 bit menjadi 56 x 3 = 168 bit.

  2.2 Triple DES

  Triple Des atau TDES atau 3DES menggunakan DES tiga kali. Penggunaan tiga langkah ini penting untuk mencegah meet-in-the- middle attack sebagaimana pada Double DES. Bentuk sederhana dari Triple DES adalah:

  Enkripsi: C = Ek3(Ek2(Ek1(P))) Dekripsi: P = Dk1(Dk2(Dk3(C)))

  Varian ini umum dikenal sebagai mode EEE (untuk enkripsi) karena pada proses enkripsi semuanya menggunakan enkripsi. Untuk meyederhanakan interoperability antara DES dan Triple DES, maka langkah ditengah (pada proses enkripsi TDES) diganti dengan dekripsi (mode EDE). Dengan pengubahan ini, maka dibuat beberapa versi TDES. Versi pertama Triple DES menggunakan dua buah kunci, k1 dan k2:

  Enkripsi: C = Ek1(Dk2(Ek1(P))) Dekripsi: P = Dk1(Ek2(Dk1(C)))

  Enkripsi DES tunggal dengan kunci K dapat dinyatakan sebagai TDES-EDE with K1 = K2 = K. Gambar dibawah ini memperlihatkan versi TDES yang menggunakan dua buah kunci. Penggunaan enkripsi pada langkah ditengah tidak mempengaruhi keamanan algoritma. Untuk lebih jelas lihat Gambar 2.6.

Gambar 2.5. Algoritma Enkripsi dengan DES.

  Perlu dicatat dari Gambar diatas bahwa jika (L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16) merupakan pra- cipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1,

Gambar 2.6. Diagram enkripsi dan dekripsi terhadap blok pra-cipherteks.

  DES saat ini sudah dianggap tidak aman lagi TDES dengan 3 buah kunci Secara umum, karena panjang kuncinya yang pendek. Panjang

  Triple DES dengan dua buah kunci mempunyai kunci eksternal DES hanya 64 bit atau 8 panjang kunci 2 x 56 = 112 bit, jauh lebih karakter, itupun yang dipakai hanya 56 bit. Pada pendek daripada Triple DES dengan tiga buah rancangan awal, panjang kunci yang diusulkan kunci yang mempunyai panjang kunci 3 x 56 =

  IBM adalah 128 bit, tetapi atas permintaan NSA, 168 bit. panjang kunci diperkecil menjadi 56 bit. Karena

3. Analisa dan Perancangan Analisis dari kebutuhan aplikasi yang

  akan dibangun adalah sebagai berikut:

  3.1 Analisis 1.

  Aplikasi yang akan dibuat harus mampu Pada tahap ini, semua kebutuhan megenkripsi data yaitu berupa teks dari perangkat lunak didefinisikan sesuai dengan teks asli ke teks yang telah disandikan sasaran yanga ingin dicapai. Adapaun analisis sebaliknya aplikasi tersebut dapat tersebut menyangkut tentang masukan (input) mendekripsi data berupa teks yang telah dan keluaran (output) dari perangkat lunak, serta disandikan menjadi teks semula atau mendefinisikan bagaimana proses yang berjalan aslinya. pada perangkat lunak unutk menjadi masukan 2.

  Aplikasi yang dibuat harus mampu yang ada menjadi keluaran yang diharapkan. mencari teks yang ingin di enkripsi atau di dekripsi serta dapat menyimpan hasil enkripsi dan dekripsi teks tersebut

3.2 Pembahasan Algoritma DES (Data Encryption Standard). Pada

  dasarnya algoritma yang digunakan sama, Algoritma enkripsi atau dekripsi Triple hanya pada Triple DES dikembangkan

  DES seperti algoritma kriptografi lainnya yaitu dengan melakukan enkripsi dengan memiliki algoritma umum. Pada pembahasan ini implementasi algoritma DES sebanyak tiga akan diberikan gambaran secara umum tentang kali. Triple DES memiliki tiga buah kunci algoritma Triple DES dan merancang prosedur yang berukuran 168-bit (tiga kali kunci 56 tentang pembuatan aplikasi enkripsi atau bit dari DES). Pada algoritma Triple DES dekripsinya serta memberikan penjelasan dari dibagi menjadi tiga tahap, setiap tahapnya prosedur-prosedur yang digunakan. merupakan implementasi dari algoritma

  DES. Gambar 3.1 menjelaskan tentang tahapan algoritma Triple DES. Triple DES (Triple Data

3.2.1.1 Algoritma Triple DES

  Encryption Standard ) merupakan suatu

  algoritma pengembangan dari algoritma Tahap pertama, plainteks yang diinputkan Enkripsi: C = Ek1(Dk2(Ek1(P))) dioperasikan dengan kunci eksternal pertama Penjelasan: (K1) dan melakukan proses enkripsi dengan Enkripsi pesan P mula-mula dengan menggunakan algoritma DES. Sehingga kunci K1, lalu hasilnya didekripsi lagi dengan menghasilkan pra-cipherteks pertama. Tahap kunci K2 kemudian dienkripsi lagi dengan kunci kedua, pra-cipherteks pertama yang dihasilkan K1 dan hasil enkripsi terakhir adalah cipherteks pada tahap pertama, kemudian dioperasikan (C). dengan kunci eksternal kedua (K ) dan 2.

2 Dengan tiga buah kunci

  melakukan proses enkripsi atau proses dekripsi Enkripsi: C = Ek3(Dk2(Ek1(P))) (tergantung cara pengenkripsian yang Proses Penjelasan:

  Enkripsi pesan P mula-mula dengan

  Enkripsi

  Proses enkripsi algoritma Triple DES kunci K1, lalu hasilnya didekripsi lagi dengan dapat dicapai dengan beberapa cara, yaitu kunci K2 kemudian dienkripsi lagi dengan kunci dengan menggunakan dua buah kunci atau tiga K3 dan hasil enkripsi terakhir adalah cipherteks buah kunci: (C).

1. Dengan dua buah kunci

  3.2.1.2

  dengan kunci K2 kemudian didekripsi lagi

   Proses Dekripsi

  Proses dekripsi algoritma Triple dengan kunci K1dan hasil dekripsi terakhir DES dapat dicapai dengan beberapa cara, adalah pesan semula (P). yaitu dengan menggunakan dua buah kunci 2.

  Dengan tiga buah kunci atau tiga buah kunci: Dekripsi: P = Dk1(Ek2(Dk3(C)))

  1. Mula-mula kunci K3 digunakan untuk Dekripsi: P = Dk1(Ek2(Dk1(C))) mendekripsi C, lalu hasilnya dienkripsi lagi

  Penjelasan: dengan kunci K2 kemudian didekripsi lagi Mula-mula kunci K1 digunakan untuk dengan kunci K1dan hasil dekripsi terakhir mendekripsi C, lalu hasilnya dienkripsi lagi adalah pesan semula (P).

3.3 Perancangan Sistem

  Pada rancangan sistem ini terdapat rancangan diagram blok berupa gambaran sistem penerapan algoritma Triple DES secara garis besar, flowchart yang menggambarkan prosedur dari sebuah aplikasi, serta struktur menu yang merupakan struktur hirarki menu dan rancangan tampilan aplikasi.

  Diagram blok dipergunakan untuk menggambarkan rancangan sistem secara umum yang hanya mengandung satu dan hanya proses saja dimana proses ini mewakili seluruh proses dari seluruh sistem.

Gambar 3.2 merupakan diagram blok yang menggambarkan sistem penerapan

  algoritma Triple DES secara garis besar.

Gambar 3.2. Diagram blok Triple DES.

  Dari gambar diagram blok tersebut dapat dijelaskan bahwa terdapat satu terminator yang berhubungan dengan sistem tersebut yaitu pengguna. Adapun penjelasan dari aliran data yang digambarkan dalam diagram konteks tersebut diatas adalah sebagai berikut:

  1. Pengguna melakukan enkripsi menggunakan teks asli (plainteks) dengan tiga buah kunci yaitu K1, K2, K3 kemudian sistem memprosesnya sehingga mengeluarkan hasil berupa teks terenkripsi (cipherteks) yang didapat oleh pengguna.

  Pengguna menggunakan teks terenkripsi (cipherteks) dengan tiga buah kunci yaitu K1, K2, K3 kemudian system memprosesnya sehingga mengeluarkan hasil berupa teks asli (plainteks) yang didapat oleh pengguna.

  3.3.2 Perancangan Flowchart

  Flowchart adalah penyajian yang sistematis tentang proses dan logika dari kegiatan penanganan informasi atau penggambaran secara grafik dari langkah langkah dan urut-urutan prosedur dari suatu program. Flowchart menolong analis dan programmer untuk memecahkan masalah kedalam segmen-segmen yang lebih kecil dan menolong dalam menganalisis alternatif- alternatif lain dalam pengoperasian.

3.3.1 Perancangan Diagram Blok

  Beberapa flowchart dibawah ini merupakan prosedur dari program enkripsi/dekripsi Triple DES yaitu flowchart layar utama, layar proses enkripsi, dan layar proses dekripsi.

  3.3.2.1 Flowchart Layar Utama

  Flowchart layar utama merupakan aliran proses tahap pertama dalam menjalankan sebuah aplikasi yang digunakan untuk memudahkan interaksi antara pengguna dengan aplikasi. Pada tampilan layar utama ini, pengguna dapat memilih salah satu proses yang diinginkan yaitu memilih proses enkripsi, proses dekripsi, dan melihat informasi tentang pembuatan aplikasi. Untuk lebih jelasnya lihat Gambar 3.3.

Gambar 3.3. Flowchart tampilan layar utama.

  3.3.2.2

  3.4 Perancangan Aplikasi Flowchart Proses Enkripsi

  Flowchart proses enkripsi merupakan aliran proses untuk menjalankan program

  3.4.1 Rancangan Halaman Utama

  enkripsi yang digunakan untuk mengenkripsi file Halaman utama aplikasi adalah halaman berupa teks. Pada tampilan program enkripsi ini, yang memiliki sub yaitu ”Menu” dan ”About”. pengguna dapat mencari file untuk dienkripsi Menu terdiri atas sub menu proses enkripsi, dengan menggunakan tombol pencari dan proses dekripsi, dan keluar. Struktur tombol penyimpan untuk menyimpan hasil rancangannya dapat dilihat pada Gambar 3.6. enkripsi tersebut. Untuk lebih jelasnya lihat Gambar 3.4. X

  • --- Enkripsi & Dekripsi dengan Triple DES Menu About Enkripsi dengan TripleDES Tentang Aplikasi Dekripsi dengan TripleDES Keluar

Gambar 3.6 . Desain antar muka halaman utamaGambar 3.4. Flowchart tampilan layar proses enkripsi.

  Rancangan ini adalah tampilan yang akan muncul pertama kali jika Perancangan

3.3.2.3 Flowchart Proses Dekripsi

  Pengamanan Data Berbasis Teks Menggunakan Flowchart proses dekripsi merupakan Triple DES. dijalankan. aliran proses untuk menjalankan program dekripsi yang digunakan untuk mendekripsi file

  3.4.2 Rancangan Halaman Proses Enkripsi

  yang telah dienkripsi. Pada tampilan program Halaman proses enkripsi adalah dekripsi ini, pengguna dapat mencari file untuk halaman yang digunakan untuk melakukan didekripsi dengan menggunakan tombol pencari proses enkripsi file teks. Lihat Gambar 3.7. dan tombol penyimpan untuk menyimpan hasil dekripsi tersebut. Untuk lebih jelasnya lihat

Gambar 3.5. Kunci Privat

  Masukkan File Yang Ingin Di Enkrip Hasil Enkripsi File Cari Enkrip Simpan Keluar

Gambar 3.5. Flowchart tampilan layar prosesGambar 3.7. Desain antar muka halaman proses enkripsi.

  enkripsi. Rancangan ini digunakan untuk merubah file teks biasa menjadi teks yang tidak dapat

  3 Perancangan Pengamanan Data Berbasis dibaca oleh orang lain.

  Teks Menggunakan Triple DES 4.1.2. mplementasi Kode Program

  3.4.3 Rancangan Halaman Proses Dekripsi

  4.1.2.1. Kode Program Untuk Membuka Form Halaman proses dekripsi adalah

  Enkripsi halaman yang digunakan untuk melakukan proses dekripsi file teks. Struktur rancangannya Private Sub dapat dilihat pada Gambar 3.8. enkrip_Click( ByVal sender As

  System.Object, ByVal e As Kunci Privat System.EventArgs) Handles enkrip.Click Masukkan File Yang Ingin Di Dekrip Dim formSatu As Form1 = New Form1 formSatu.MdiParent = Me formSatu.Show() Label1.Hide() Hasil Dekripsi File End Sub

  4.1.2.2. Implementasi Kode Program Membuka Form Dekripsi

  Private Sub Cari Dekrip Simpan Keluar Dekrip_Click( ByVal sender As

  System.Object, ByVal e As System.EventArgs) Handles

  Desain antar muka halaman proses Gambar 3.8.

  Dekrip.Click dekripsi.

  Dim formDua As Form2 = New

  Rancangan ini digunakan untuk merubah file Form2 teks terenkripsi menjadi teks semula yang dapat formDua.MdiParent = Me dibaca oleh orang lain. formDua.Show() Label1.Hide()

  3.4.4 Rancangan Halaman About End Sub

  Halaman about adalah halaman yang digunakan untuk mengetahui profil tentang aplikasi. Pada halaman ini ditampilkan informasi

  4.1.2.3. Kode Program Untuk Membuka Form About tentang aplikasi dan tujuan membuat aplikasi enkripsi dekripsi dengan Triple DES. Untuk

  Private Sub lebih jelasnya lihat Gambar 3.9.

  Tentang_Click( ByVal sender

  As System.Object, ByVal e As

  System.EventArgs) Handles Tentang.Click

  Dim about As AboutBox = New AboutBox

  about.MdiParent = Me AboutBox.Show()

  End Sub Gambar 3.9. Desain antar muka halaman about.

4.2 Spesefikasi Kebutuhan Pengujian Sistem

4.2.1 Pengujian Sistem

  Beberapa kesimpulan yang dapat diambil melalui pembahasan-pembahasan pada bab-bab sebelumnya dalam hal pembuatan aplikasi yang dilakukan oleh penulis adalah sebagai berikut:

  43 tahun.

  6. Waktu yang diperlukan untuk mencoba seluruh kemungkinan kunci oleh serangan brute force adalah 1,183 10

  50 kali.

  10

  5. Untuk mendapatkan plainteks tanpa mengetahui kuncinya, jumlah kombinasi kemungkinan kunci yang harus dicoba adalah sebanyak 3,741

  4. Kecepatan untuk proses enkripsi dan dekripsi pada setiap pertambahan ukuran file input sebesar 1 KB, kecepatannya adalah sama. Untuk algoritma 3DES, pada proses enkripsi kecepatan rata-ratanya adalah 0.03024 KB/detik dan pada proses dekripsi kecepatan rata-ratanya adalah 0.05908 KB/detik. Sedangkan untuk algoritma DES, pada proses enkripsi kecepatan rata-ratanya adalah 0.08828 KB/detik dan pada proses dekripsi kecepatan rata- ratanya adalah 0.16667 KB/detik.

  3. Plainteks yang diproses dengan kunci 1, kunci 2, dan kunci 3 menghasilkan cipherteks dengan jumlah karakter yang lebih besar, karena adanya proses padding dan disimpan dalam bentuk heksadesimal. Jika salah satu kunci atau ketiga kunci dirubah, maka cipherteks juga akan berubah.

  2. Kecepatan antara proses enkripsi dengan proses dekripsi pada setiap pemprosesan file teks adalah sama dan waktu yang di butuhkan oleh enkripsi dan dekripsi juga sama.

  1. Proses enkripsi dan dekripsi suatu data dengan algoritma 3DES dilakukan dengan cara mengimplementasikan algoritma DES sebanyak tiga kali, sesuai dengan pemilihan kuncinya dan urutan proses yang dipilih.

  Pada lingkungan pengujian ini, implementasi dari sistem yang akan dibangun didukung oleh berbagai elemen pendukung, seperti perangkat keras dan perangkat lunak. Pada sub bab berikut akan dijelaskan spesifikasi kebutuhan sistem untuk mendukung aplikasi enkripsi dan dekripsi. Lihat Tabel 4.1 dan 4.2.

Tabel 4.1 . Spesifikasi Perangkat Keras.

  5. Penutup

  Aplikasi ini akan bekerja lebih cepat jika sedikit program lainnya yang sedang berjalan serta memori komputer yang tidak terpakai cukup besar. Kecepatan proses kerja suatu perangkat keras dan perangkat lunak menentukan kecepatan waktu proses aplikasi tersebut.

  Pack 2 Bahasa Pemrograman Visual Basic 2005

  Spesifikasi Perangkat Lunak Sistem Operasi Microsoft Windows XP professional Service

Tabel 4.2 . Spesifikasi Perangkat Lunak.

  Selain perangkat keras untuk menjalankan aplikasi, diperlukan juga perangkat lunak yang sesuai agar Perancangan Pengamanan Data Berbasi Teks Menggunakan Triple DES. dapat berjalan dengan baik serta optimal. Spesifikasi perangkat lunak yang digunakan dapat dilihat pada Tabel 4.2.

  Perangkat keras tersebut dilengkapi dengan monitor dengan resolusi layar 1024 x 768 sebagai sarana menampilkan aplikasi yang dibuat serta alat-alat input seperti keyboard dan mouse untuk mengoperasikannya.

  80 GB Kartu VGA ATI Radeon 9200

  1 GB Kapasitas Harddisk

  GHz Memori

  Spesifikasi Perangkat Keras Prosesor Intel Pentium IV 3.00

  5.1 Kesimpulan

5.2 Saran

  Disamping kesimpulan, penulis juga memiliki beberapa saran yang mengarah pada pengembangan perancangan aplikasi yang dibuat, yaitu sebagai berikut:

  1. Pengamanan data yang di buat masih banyak kekurangannya mulai dari desain, program, koding, dan lain-lain terkait dengan penggunaan program.

  2. Pengamanan data ini hanya sebatas enkrip file berbasis teks, maka disarankan untuk mengembangkan ke tahap selanjutnya seperti dapat mengenkrip file-file yang lainnya yaitu file berbasis dokumen atau lainnya.

  3. Penyimpanan hasil enkripsi terkadang tidak sama dengan proses enkripsi jika di buka dalam form dekripsi oleh karna itu di ajurkan untuk memperbaiki agar pengamanan data ini dapat berjalan dengan baik dan normal.

4. Pengembangan system dilengkapi

  dengan format file-file lain yang digunakan untuk membuka atau menyimpan file.

DAFTAR PUSTAKA

  1 http://en.wikipedia.org/wiki/Triple_des

  2 Hasan, Rusydi. 2003. Mengenal Algoritma DES. www.ilmukomputer.org

  3 Komputer, Wahana Semarang. 2005.

  Pemprograman Visual Basic. Net 2005.

  4 Munir, Rinaldi. 2006. Kriptografi.

  Bandung : Informatika

  5 Rickyanto, Isak. 2003. Tip dan Trik

  Visual Basic .Net. Jakarta: Elex Media Komputindo.

  6 Wardana. 2005. Membuat 5 Program Jakarta Dahsyat Di Visual Basic 2005. : Elex Media Komputindo

  7 Whitten, Jeffery L. 2005. Metode Desain dan Analisis edisi 6.

  Yogyakarta: Penerbit Andi.